HomeSecurityInterlock: Το νέο ransomware που στοχεύει FreeBSD servers

Interlock: Το νέο ransomware που στοχεύει FreeBSD servers

Μια σχετικά νέα λειτουργία ransomware, με το όνομα Interlock, επιτίθεται σε οργανισμούς σε όλο τον κόσμο και στοχεύει FreeBSD servers.

Interlock ransomware FreeBSD

Το Interlock εμφανίστηκε στα τέλη Σεπτεμβρίου 2024 και από τότε έχει στοχεύσει έξι οργανισμούς. Μάλιστα, έχει δημοσιεύσει κλεμμένα δεδομένα, αφού δεν καταβλήθηκαν λύτρα. Ένα από τα θύματα είναι η κομητεία Wayne του Michigan, η οποία υπέστη κυβερνοεπίθεση στις αρχές Οκτωβρίου.

Δεν γνωρίζουμε πολλά για το συγκεκριμένο ransomware. Μια από τις πρώτες πληροφορίες που έγιναν γνωστές ήταν η εύρεση ενός backdoor [VirusTotal] που αναπτύχθηκε σε μια επίθεση του ransomware Interlock.

Αργότερα, βρέθηκε κάτι που πιστεύεται ότι ήταν ένας Linux ELF encryptor [VirusTotal] για την επιχείρηση Interlock. Σύμφωνα με το BleepingComputer, η εξέταση των συμβολοσειρών εντός του εκτελέσιμου αρχείου έδειξε ότι προοριζόταν ειδικά για το FreeBSD, με την εντολή Linux “File” να επιβεβαιώνει περαιτέρω ότι σχετιζόταν με το FreeBSD 10.4. Ωστόσο, κατά τη δοκιμή του δείγματος σε μια εικονική μηχανή FreeBSD, το BleepingComputer δεν μπόρεσε να κάνει το δείγμα να εκτελεστεί σωστά.

#secnews #google 

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή. Η Google έκανε πρόσφατα ένα βήμα που δεν είχαμε δει εδώ και καιρό, αφού μήνυσε το Γραφείο Οικονομικής Προστασίας των Καταναλωτών των ΗΠΑ (CFPB), αμφισβητώντας πρόσφατη εντολή που εκδόθηκε για την επίβλεψη της πτέρυγας πληρωμών της εταιρείας από την κυβέρνηση. Η Google διαθέτει δύο κύριες υπηρεσίες πληρωμών που προσφέρει — το Google Wallet και το Google Pay. Το τελευταίο χρησιμοποιούσε ένα σύστημα peer-to-peer για πληρωμές και σταμάτησε να λειτουργεί στις ΗΠΑ νωρίτερα φέτος.

00:00 Εισαγωγή
00:25 Δύο υπηρεσίες πληρωμών
01:03 Απόρριψη εντολών
01:38 Επίβλεψη των εργασιών 

Μάθετε περισσότερα: https://www.secnews.gr/634151/google-miniei-kivernisi-ipa-ipervoli/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #google

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή. Η Google έκανε πρόσφατα ένα βήμα που δεν είχαμε δει εδώ και καιρό, αφού μήνυσε το Γραφείο Οικονομικής Προστασίας των Καταναλωτών των ΗΠΑ (CFPB), αμφισβητώντας πρόσφατη εντολή που εκδόθηκε για την επίβλεψη της πτέρυγας πληρωμών της εταιρείας από την κυβέρνηση. Η Google διαθέτει δύο κύριες υπηρεσίες πληρωμών που προσφέρει — το Google Wallet και το Google Pay. Το τελευταίο χρησιμοποιούσε ένα σύστημα peer-to-peer για πληρωμές και σταμάτησε να λειτουργεί στις ΗΠΑ νωρίτερα φέτος.

00:00 Εισαγωγή
00:25 Δύο υπηρεσίες πληρωμών
01:03 Απόρριψη εντολών
01:38 Επίβλεψη των εργασιών

Μάθετε περισσότερα: https://www.secnews.gr/634151/google-miniei-kivernisi-ipa-ipervoli/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpKVnRDVHZNN2k4

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή

SecNewsTV 66 minutes ago

Δείτε επίσης: Πώς συνδέονται οι hackers Andariel με το Play ransomware;

Αυτή η στόχευση FreeBSD servers κάνει το Interlock ransomware να ξεχωρίζει. Δεν είναι σύνηθες για ένα ransomware να στοχεύει το FreeBSD. Πιο συχνά, βρίσκονται στο στόχαστρο των hackers VMware ESXi servers και εικονικές μηχανές. Το Hive ήταν το μόνο που είχε, επίσης, στοχεύσει FreeBSD servers, αλλά πλέον είναι ανενεργό.

Ερευνητές από την εταιρεία κυβερνοασφάλειας Trend Micro ανέφεραν, επίσης, ότι βρήκαν ένα πρόσθετο δείγμα του FreeBSD ELF encryptor [VirusTotal] και ένα δείγμα του Windows encryptor [VirusTotal].

Η Trend Micro πιστεύει ότι οι επιτιθέμενοι μπορεί να δημιούργησαν έναν FreeBSD encryptor καθώς το λειτουργικό σύστημα χρησιμοποιείται συνήθως σε κρίσιμες υποδομές.

Το Interlock στοχεύει το FreeBSD καθώς χρησιμοποιείται ευρέως σε διακομιστές και κρίσιμες υποδομές. Οι επιτιθέμενοι μπορούν να διαταράξουν ζωτικές υπηρεσίες, να απαιτήσουν τεράστια λύτρα και να εξαναγκάσουν τα θύματα να πληρώσουν“, εξηγεί η Trend Micro.

Interlock ransomware

Το Interlock παραβιάζει ένα εταιρικό δίκτυο και κλέβει δεδομένα από τους διακομιστές ενώ εξαπλώνεται και σε άλλες συσκευές. Όταν τελειώσουν, οι φορείς απειλών αναπτύσσουν το ransomware για να κρυπτογραφήσουν όλα τα αρχεία στο δίκτυο. Τα κλεμμένα δεδομένα χρησιμοποιούνται ως μέρος μιας επίθεσης διπλού εκβιασμού, όπου οι παράγοντες της απειλής απειλούν να τα διαρρεύσουν δημόσια εάν δεν καταβληθούν λύτρα.

Δείτε επίσης: Επίθεση ransomware PSAUX στοχεύει 22.000 περιπτώσεις CyberPanel

Κατά την κρυπτογράφηση αρχείων, το ransomware θα προσαρτήσει την επέκταση .interlock σε όλα τα κρυπτογραφημένα αρχεία και θα δημιουργήσει ένα σημείωμα λύτρων σε κάθε φάκελο. Αυτό το σημείωμα ονομάζεται !README!.txt, περιγράφει τι συνέβη στα αρχεία του θύματος και συνδέεται με τους ιστότοπους διαπραγμάτευσης και διαρροής δεδομένων Tor.

Κάθε θύμα έχει ένα μοναδικό “Company ID” που χρησιμοποιείται μαζί με μια διεύθυνση email για εγγραφή στον ιστότοπο διαπραγμάτευσης. Ο ιστότοπος διαπραγμάτευσης περιλαμβάνει απλώς ένα σύστημα συνομιλίας που μπορεί να χρησιμοποιηθεί για την επικοινωνία με τους επιτιθέμενους.

Σύμφωνα με το BleepingComputer, οι επιτιθέμενοι ζητούν λύτρα που κυμαίνονται από εκατοντάδες χιλιάδες δολάρια έως εκατομμύρια, ανάλογα με το μέγεθος του οργανισμού.

Προστασία από ransomware

Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια  επίθεση  ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.

Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις  ασφαλείας  και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.

Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.

Χρήση λογισμικού προστασίας από ιούς:  Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις  ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.

Δείτε επίσης: Τα Fog και Akira ransomware παραβιάζουν εταιρικά δίκτυα μέσω SonicWall VPN

Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransοmware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.

Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.

Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS